שתף קטע נבחר

משחקי מלחמה: למה ארה"ב לא עורכת מתקפת סייבר על צפון קוריאה

התקפות סייבר מונחות מדיניות אינן תופעה חדשה, אבל פעולה אסטרטגית כנגד תשתיות חיוניות או מדינות - עדיין לא ראינו. מומחי הסייבר גדי עברון ובועז דולב, מסבירים מדוע מעצמות ומדינות מהססות לצאת בלחימה גלויה ורחבה בסייבר, ומה המשמעויות של לחימה בחזית הדיגיטלית

בחודשים הקרובים תעמוד בפני מקבלי ההחלטות בארצות הברית השאלה - האם לבצע מתקפת סייבר אסטרטגית נגד צפון קוריאה. להחלטה לפעול באופן זה בפעם הראשונה יכולות להיות השלכות אסטרטגיות במספר מישורים, מה שמקשה מאוד על קבלתה.

 

 

בין היתר, נדרשים מקבלי ההחלטות בארצות הברית לקחת בחשבון מספר השלכות: ראשית, אבדן העליונות של "השימוש הראשון" בנשק אסטרטגי בסייבר, ופגיעה ביכולת ההרתעה. שנית, קיימת סכנה מפני התפתחות יריבים בתחום, שינצלו את חולשתה. בנוסף, לא ניתן להתעלם מהחשש ממירוץ חימוש שיכלול גורמים לא מדינתיים, ומהתקדים הבינלאומי לשימוש ביכולת כזו. כל אלה יגרמו לארצות הברית לחשוב פעמיים לפני שתחשוף את יכולותיה בתחום.

 

אסטרטגיות תקיפה מגוונות

התקפות סייבר מונחות מדיניות אינן תופעה חדשה: בעבר כבר ראינו מתקפות כנגד תשתית אינטרנט של מדינה (אסטוניה, 2007), כשלב ראשון לפני לחימה קינטית כדי לשבש את התקשורת ולהפיץ תעמולה (גאורגיה 2008), או כניסיון שיבוש הליכי ותוצאות בחירות (מקרון, 2017). ראינו גם מתקפות מוגבלות כנגד תשתיות חיוניות (אוקראינה 2016).

 

למרות זאת, פעולה אסטרטגית או פעולה בלתי מוגבלת כנגד תשתית חיונית או מדינה - עדיין לא ננקטה, אבל בהחלט נעשו צעדים משמעותיים לקראת פעולות כאלה. במרס 2011, קיים ממשל אובמה דיון אינטנסיבי בשאלה האם להתחיל את התקיפה בלוב עם שימוש במתקפת סייבר - במטרה לשבש ואפילו לנטרל את מערכות ההגנה האווירית של ממשל קדאפי.

 

קים ג'ונג און צופה בניסוי (צילום: AFP) (צילום: AFP)
קים ג'ונג און צופה בניסוי(צילום: AFP)

 

כיום, לאור המתיחות הבינלאומית הגואה סביב "משחקי הגרעין" של צפון קוריאה, ולנוכח השימוש הגובר ביכולות סייבר התקפיות מצד מדינות שונות כדי לקדם מדיניות, דיון על תכנית כזו, בארצות הברית או בקרב בנות בריתה, יכול להסתיים בהחלטה שונה. זה לא אומר, כמובן, שאין שימוש במתקפות סייבר ממוקדות כבר עכשיו, ובהקשר זה, עולה לדוגמה השאלה האם שלושת ניסיונות השיגור הכושלים לאחרונה הם תוצאה של מבצע סייבר.

  

לפני עשר שנים, סוג זה של התקפות היה נפוץ, אבל המודעות הכללית ליכולות אלה הייתה נמוכה מאוד. לכן היה קל בהרבה להפעיל תקיפות סייבר. כיום, בעוד הפגיעות למתקפות סייבר עודנה גבוהה, מודעות המגנים גבוהה יותר, ובמקביל, גדלו גם עלויות הצד התוקף. כאשר דנים בהשפעה הכלל-מדינתית של מתקפות סייבר הרסניות, מודעות המגנים ברובה נותרת ברמה התיאורטית. מדינות רבות ברחבי העולם אינן מוגנות, ואלו המוגנות נאבקות במורכבות ובהיקף של האתגר, כמו גם בשיח רחב מזלזל ומבטל כלפי אמיתות האיום.

 

ביצוע מתקפת סייבר כנגד תשתית קריטית היא לבטח בתחום היכולות של מעצמות-על, אולם בכוחה לחשוף את הקלפים שלהן. שיקולים אחרים כנגד הפעלת יכולת כזו קשורים לפגיעותן של מדינות מתקדמות לתקיפת סייבר. התקפה כזו עלולה לעודד אחרים לפתח יכולות דומות שיובילו למירוץ חימוש א-סימטרי. מדינות פחות מפותחות עלולות להחזיק ביכולת הרתעה גדולה בהרבה מאשר השפעתן הרגילה בזירה העולמית.

 

בנוסף, עצם השימוש ביכולת כזו נותן לגיטימציה לשימוש דומה על ידי אחרים. החוק הבינלאומי מדשדש בתחום זה, והוא נקבע לרוב על ידי תקדימים. ברגע שייעשה שימוש ביכולת כזו, יכולת ההרתעה הפוטנציאלית שעצם קיומה במקור - עלולה להתפוגג גם היא.

 

מדיניות של שימור עמימות

ארצות הברית מנוסה מאוד בהפעלת האסטרטגיה של "שימור עמימות" בתחום המודיעין. עוד בשנות ה-70, למשל, במסגרת "מלחמות הקוד", היא התאמצה לשמר את עמימות היכולות שלה בשימוש בהצפנה. כיום, רוב הדואר האלקטרוני בעולם מוצפן, והופך טכנולוגיות מודיעין SIGINT פאסיביות לחלשות יותר באופן יחסי, מה שמחייב שימוש בחלופות אקטיביות יותר להשגת המידע, כגון מבצעי סייבר.

 

בעוד שהלחימה על שימור העמימות היא אתגר מתמשך, כל יום בו היכולות נשמרות בסוד ב"מחסנים" הוא יקר ערך. שימור הסוד הוא טיעון מכריע כנגד הפעלת יכולת זו במסגרת התקפה. שיקולים אלה הם לא היחידים בקבלת החלטה להתקפה, אבל כשבוחנים את הנזק האסטרטגי של אובדן יכולות שכאלה (כפי שראינו בחשיפת הדוחות של מתקפות מפורסמות, כגון APT1, ו-Stuxnet), לא ניתן לבטלו בקלות.

 

עוד לא הגענו לנקודה שבה שיווי המשקל בנושא המודעות לאיום נשבר. עם זאת, העמימות בניסיון למנוע מאחרים לפתח יכולות דומות - כבר שנים לא רלוונטית. עדיין, מעצם קיום הא-סימטריה בסייבר, יצירת תקדים של שימוש בהתקפות סייבר אסטרטגיות יהפוך את השימוש בהן לשכיח יותר, ויאיץ את התפתחות מירוץ החימוש ברמה האסטרטגית, כמו גם יעודד ארגונים ופרטים לפתח יכולות דומות.

 

כשהם מתעסקים באירועים בסדר גודל בינלאומי, קל למקבלי החלטות ליפול למלכודת של התעלמות מהמשמעות של מידע ומחשבים. לדוגמא, באינסוף תרגילים ומשחקי מלחמה בתחום, מקבלי החלטות מתעלמים מסייבר כליל ברגע שמופיע בתרגיל טיל או איום פיזי אחר, גם אם זו הסחת דעת ברורה. או כדוגמא אחרת, שימוש לא נכון או כושל ביכולות סייבר לרוב אינו מביא עמו ענישה או חבות אישית של נושאי תפקידים, כפי שהיה קורה אם היה מדובר בכלי נשק אחרים בעלי יכולות דומות. 

 

גדי עברון הוא מייסד ומנכ"ל סימטריה ובועז דולב הוא מנכ"ל Clear Sky

 

לפנייה לכתב/ת
 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
צילום: AFP
קים ג'ונג און צופה בניסוי האחרון
צילום: AFP
מומלצים